3장. CredentialsRequest [cloudcredential.openshift.io/v1]
- 설명
- CredentialsRequest는 credentialsrequests API의 스키마입니다.
- 유형
-
object
- 필수 항목
-
spec
-
3.1. 사양
속성 | 유형 | 설명 |
---|---|---|
|
| APIVersion은 버전이 지정된 이 오브젝트 표현의 스키마를 정의합니다. 서버는 인식된 스키마를 최신 내부 값으로 변환해야 하며, 인식되지 않는 값을 거부할 수 있습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#resources |
|
| kind는 이 오브젝트가 나타내는 REST 리소스에 해당하는 문자열 값입니다. 서버는 클라이언트에서 요청을 제출한 끝점에서 이를 유추할 수 있습니다. CamelCase로 업데이트할 수 없습니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
| 표준 오브젝트의 메타데이터입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#metadata | |
|
| CredentialsRequestSpec은 원하는 CredentialsRequest 상태를 정의합니다. |
|
| CredentialsRequestStatus는 CredentialsRequest의 관찰 상태를 정의합니다. |
3.1.1. .spec
- 설명
- CredentialsRequestSpec은 원하는 CredentialsRequest 상태를 정의합니다.
- 유형
-
object
- 필수 항목
-
secretRef
-
속성 | 유형 | 설명 |
---|---|---|
|
| CloudTokenPath는 인증 정보 시크릿을 요청하는 워크로드의 배포에 Kubernetes ServiceAccount 토큰(JSON Web Token)이 마운트된 경로입니다. spec.providerSpec.stsIAMRoleARN과 같은 필드와 함께 이 필드가 있으면 CCO가 AWS STS(Secure Token Service)와 같은 토큰 기반 인증 방법에 필요한 필드가 포함된 인증 정보 시크릿을 브로커로 생성해야 함을 나타냅니다. cloudTokenPath는 또한 ccoctl에서 생성한 Azure 구성 시크릿에 사용되는 azure_federated_token_file 경로를 지정하는 데 사용될 수도 있습니다. 기본값은 "/var/run/secrets/openshift/serviceaccount/token"입니다. |
| `` | providerSpec에는 클라우드 공급자별 인증 정보 사양이 포함되어 있습니다. |
|
| secretRef는 생성된 인증 정보를 저장해야 하는 시크릿을 가리킵니다. |
|
| ServiceAccountNames에는 이 CredentialsRequest와 연결된 권한을 사용할 ServiceAccounts 목록이 포함되어 있습니다. 이는 CCO에서 사용되지 않지만 ServiceAccount가 클라우드 인증 정보 흐름의 일부로 사용될 때 클라우드 공급자에서 액세스 제어를 올바르게 설정하려면 정보가 필요합니다. |
3.1.2. .spec.secretRef
- 설명
- secretRef는 생성된 인증 정보를 저장해야 하는 시크릿을 가리킵니다.
- 유형
-
object
속성 | 유형 | 설명 |
---|---|---|
|
| 참조의 API 버전입니다. |
|
| 전체 오브젝트 대신 오브젝트 조각을 참조하는 경우 이 문자열에는 desiredState.manifest.containers[2]와 같은 유효한 JSON/Go 필드 액세스 문이 포함되어야 합니다. 예를 들어 오브젝트 참조가 Pod 내의 컨테이너에 대한 경우 "spec.containers{name}"과 같은 값을 사용합니다(여기서 "name"은 이벤트를 트리거한 컨테이너 이름을 참조하거나 컨테이너 이름이 "spec.containers[2]"이 Pod에서 인덱스 2가 있는 컨테이너를 참조하는 경우). 이 구문은 오브젝트의 일부를 참조하는 잘 정의된 방법을 사용하는 경우에만 선택됩니다. TODO: 이 설계는 최종적이지 않으며 이 필드는 향후 변경될 수 있습니다. |
|
| 일종의 추천입니다. 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#types-kinds |
|
| 추천자의 이름입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#names |
|
| 참조의 네임스페이스입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/namespaces/ |
|
| 이 참조가 수행되는 특정 resourceVersion(있는 경우). 자세한 내용은 https://git.k8s.io/community/contributors/devel/sig-architecture/api-conventions.md#concurrency-control-and-consistency |
|
| 참조의 UID입니다. 자세한 내용은 https://kubernetes.io/docs/concepts/overview/working-with-objects/names/#uids |
3.1.3. .status
- 설명
- CredentialsRequestStatus는 CredentialsRequest의 관찰 상태를 정의합니다.
- 유형
-
object
- 필수 항목
-
lastSyncGeneration
-
provisioned
-
속성 | 유형 | 설명 |
---|---|---|
|
| conditions includes detailed status for the CredentialsRequest |
|
| CredentialsRequestCondition에는 CredentialsRequest 오브젝트의 조건에 대한 세부 정보가 포함되어 있습니다. |
|
| LastSyncCloudCredsSecretResourceVersion은 인증 정보 요청 리소스가 마지막으로 동기화되었을 때 클라우드 인증 정보 시크릿 리소스의 리소스 버전입니다. 마지막 동기화 이후 클라우드 인증 정보가 업데이트되었는지 확인하는 데 사용됩니다. |
|
| LastSyncGeneration은 마지막으로 동기화된 인증 정보 요청 리소스의 생성입니다. 오브젝트가 변경되었으며 동기화가 필요한지 확인하는 데 사용됩니다. |
|
| LastSyncTimestamp는 인증 정보를 마지막으로 동기화한 시간입니다. |
| `` | providerStatus에는 클라우드 공급자 특정 상태가 포함됩니다. |
|
| 인증 정보가 처음 프로비저닝되면 프로비저닝이 True입니다. |
3.1.4. .status.conditions
- 설명
- conditions includes detailed status for the CredentialsRequest
- 유형
-
array
3.1.5. .status.conditions[]
- 설명
- CredentialsRequestCondition에는 CredentialsRequest 오브젝트의 조건에 대한 세부 정보가 포함되어 있습니다.
- 유형
-
object
- 필수 항목
-
status
-
type
-
속성 | 유형 | 설명 |
---|---|---|
|
| LastProbeTime은 조건을 마지막으로 검색할 때입니다. |
|
| LastTransitionTime은 마지막으로 한 상태에서 다른 상태로 전환된 상태입니다. |
|
| message는 마지막 전환에 대한 세부 정보를 나타내는 사람이 읽을 수 있는 메시지입니다. |
|
| 이유는 조건의 마지막 전환에 대한 고유 한 단어, CamelCase 이유입니다. |
|
| Status는 조건의 상태입니다. |
|
| type은 조건의 특정 유형입니다. |